Auteur : Editorial Team
Case ransomware LockBit
Ransomware

🇫🇷 Comment nous avons sauvé une entreprise d’une attaque de ransomware Lockbit 2.0

Nous avons reçu un contact d’une entreprise qui disait avoir subi une attaque et être dans l’impossibilité de poursuivre ses activités. En arrivant dans leurs bureaux, juste après le week-end, ils ont réalisé qu’une bonne partie de leurs données étaient inaccessibles. Telle était la situation : Plus de 10 machines virtuelles, toutes hébergées sur Windows Server qui ne démarrent plus

LIRE LA SUITE →
Ransomware Attack
Ransomware

Qu’est-ce que My SQL ?

MySQL est un système de gestion de base de données (SGBD), utilisant le langage SQL (Structured Query Language) dans l’interface. Il s’agit d’un système de gestion de bases de données relationnelles (SGBDR). Le SGBDR fonctionne avec du code ouvert, utilisé dans la gestion des bases de données, dans des modèles relationnels. Il est écrit par un langage de programmation, cependant

LIRE LA SUITE →
Ransomware Night Sky
Ransomware

Night Sky Ransomware

Night Sky Ransomware est apparu récemment, plus exactement le 28 décembre 2021, en menant des attaques contre deux grandes entreprises, dont TGC (Tokyo Computer Service), l’une des plus grandes sociétés informatiques du Japon, et AKIJ Group, l’un des plus grands conglomérats industriels du Blangadesh. Les serveurs de TGC qui ont été touchés par le ransomware contenaient des données sur les employés

LIRE LA SUITE →
Ransomware Wixawm
Ransomware

Wixawm Ransomware

Le ransomware Wixawm est l’un des nombreux logiciels malveillants qui ont émergé en cette fin d’année. Au milieu de cette mer de nouveaux ransomware, il s’est montré très fort et a réalisé l’une des plus grandes attaques de décembre. Le groupe a attaqué la chaîne de supermarchés Spar, ce qui a paralysé plus de 300 magasins en Angleterre. Les magasins

LIRE LA SUITE →
Ransomware BlackShadow
Ransomware

BlackShadow Ransomware

Le ransomware BlackShadow est apparu à la mi-2021. Peu après son apparition, il a entamé une série d’attaques et de fuites de données. L’une des attaques qui a le plus attiré l’attention est celle de l’institut médical Machon Mor en Israël. La fuite concernait les dossiers médicaux d’environ 290 000 patients. Le répertoire qui a été volé et divulgué comprend

LIRE LA SUITE →
Ransomware Babuk
Ransomware

Babuk Ransomware

Le ransomware Babuk est apparu au mois de janvier 2021, s’introduisant dans au moins 5 grandes entreprises le 15 janvier. Comme d’autres variantes, le groupe ransomware s’introduit et se déploie sur le réseau des entreprises, qui le piratent soigneusement et compromettent l’ensemble du réseau. Le groupe accède au site par hameçonnage, une tactique très connue utilisée par d’autres groupes de ransomware. Le

LIRE LA SUITE →
Lorenz Ransomware
Ransomware

Lorenz Ransomware

Le Lorenz Ransomware est en pleine expansion. Même s’il n’est pas actif depuis longtemps, il a déjà réussi à cibler douze organisations différentes. Cela montre la puissance du groupe. Il est similaire à ThunderCrypt, apparemment Lorenz a utilisé son code source. Le ransomware fonctionne en interne sur un réseau local, ce qui lui permet de trouver les accès des administrateurs

LIRE LA SUITE →
Ransomware ALPHV BlackCat
Ransomware

Ransomware ALPHV BlackCat

Le ransomware ALPHV BlackCat est le plus récent groupe qui a attiré l’attention sur le fait qu’il s’agit du logiciel malveillant le plus avancé depuis des années. Le groupe n’était que le troisième à pouvoir écrire sa souche en langage Rust, ce langage étant plus sûr et plus fiable que ceux utilisés par les autres groupes de ransomware, qui utilisent le

LIRE LA SUITE →
Ransomware Memento
Ransomware

Ransomware Memento

Le ransomware Memento a utilisé une tactique très différente des autres ransomwares ; contrairement aux autres groupes qui chiffrent tous les fichiers, Memento ne le fait pas. Le groupe n’a pas pu appliquer le cryptage aux fichiers car le processus a été empêché par la protection des points de terminaison, un outil utilisé par les logiciels anti-ransomware. Avec cet obstacle,

LIRE LA SUITE →

Grâce à des technologies uniques, Digital Recovery peut récupérer des données cryptées sur n’importe quel dispositif de stockage, offrant des solutions à distance partout dans le monde.

Découvrez les vulnérabilités invisibles de votre informatique – avec le 4D Pentest de Digital Recovery